Riesgos Economicos

Riesgos economicos

Phishing y Pharming:

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.



Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

Fraudes:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
•El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de dólares.
•El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.
•Sin embargo la Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide Web. • La piratería de software es atentar contra los derechos de la propiedad intelectual. •Se produce la piratería cuando: •Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque. •Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados. •Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado. •Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información: •Números de seguro social •Números de tarjeta de crédito y/o de débito/cajero automático •Contraseña o NIP •Números de cuenta bancaria •Información sobre el inicio de sesión/contraseña de banca por Internet
•Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
•Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente. •Fraude por ingreso de datos falsos en transacciones: •Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico
•Fraude por modificación de programas:
•Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
•Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.
•Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.


Robo de informacion

El robo de datos atravez de internet y la posterior venta de informacion supone uno de los negocios mas rentables que hay en la actualidad tambien llamado cibercrimen y tras el transcurso del tiempo los metodos van cambiando constantemente.



Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.

Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente.

No hace mucho lei un articulo tambien relacionado de aqui en México el cual trataba sobre el robo de correos electronicos por el cual pedian una recompensa de $400 pesos muchos diran yo no tengo nada de valor en mi correo pero cuantos pagarian esa cantidad por tener de vuelta su correo?

No hace mucho sucedio vi auna persona consultando su cuenta bancaria en un cibercafe no saben del gran riesgo en que se encuentran.